Post with Quote

Posts Tagged:ciberespionaje

«Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ciberguerra?»

La ciberguerra no es solo cosa de China, Rusia y Estados Unidos. Muchos más gobiernos, España incluída, están poniendo un montón de dinero para no quedarse atrás en esta carrera. Pero la ciberguerra ha cambiado las normas yya no gana el más rico, sino el más astuto. Aquí entran las mentes pensantes de Thiber (pronunciado…

Read More →

Hackers, los «cibersoldados» de una nueva Guerra Fría

«Además de hacer a Rusia responsable por lo que ha hecho, Estados Unidos y sus amigos y aliados en todo el mundo deben trabajar para oponerse a los esfuerzos de Rusia para socavar las normas internacionales de comportamiento establecidas e interferir con la gobernanza democrática». Así de categórico se mostraba el presidente de Estados Unidos,…

Read More →

Impasibles ante el ciberespionaje

Impasibles ante el ciberespionaje ‘El ciberespacio es una dimensión configurada para ejercer poder’ El ciberespacio hace tiempo que se convirtió en un laberinto sin salida para buena parte de los ciudadanos, la mayoría de las empresas y casi la totalidad de los gobiernos del globo. Un laberinto en el que las principales potencias mundiales han desarrollado…

Read More →

Atrapados en el laberinto del ciberespionaje

http://seguridad.ticbeat.com/atrapados-en-el-laberinto-del-ciberespionaje/ Cuando el pasado 17 de Enero de 2014 el presidente Obama compareció públicamente para explicar a sus compatriotas y a la comunidad internacional las medidas que su administración adoptaría para controlar las actividades que realizan las agencias de inteligencia del país – especialmente la Agencia Nacional de Seguridad (NSA) – en materia de inteligencia de señales,…

Read More →

Troyanización de módulos PAM

FUENTE: Security by Default http://www.securitybydefault.com/2014/02/troyanizacion-de-modulos-pam.html Versión PDF: https://www.dropbox.com/s/2ulfzorexbnedfw/Troyanizando_PAM_vdef.pdf “Es un sistema UNIX, lo conozco” – Alexis Murphy (Jurasic Park I) En sistemas derivados de UNIX, la autenticación de usuarios así como la implementación sistemas de autenticación adicionales, se basa en una arquitectura modular formada en primera instancia por los denominados módulos PAM (Pluggable Authentication Module), lo…

Read More →

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies